Parceiros na Europa apoiam revendedores com produtos Siemens SEN

Parceiros na Europa já disseram no início do ano que não queriam ser falados em 2009, apesar da fraca economia. Agora o membro do conselho do PiE, Michael Padberg, faz um balanço positivo. Não só os planos de faturamento do próprio PiE se tornaram realidade, como o negócio dos sócios também está indo de acordo … Ler mais

O que é topologia?

Topologia significa a forma de uma rede local (LAN) ou outro sistema de comunicação. As topologias são físicas ou lógicas. Existem quatro topologias principais usadas em LANs: topologia de ônibus: Todos os dispositivos são conectados a um cabo central, chamado de barramento ou backbone. As redes de barramento são relativamente baratas e fáceis de instalar … Ler mais

Extra Computer revs up PC configurator

Parceiros retalhistas especializados do fabricante Extra Computer pode agora criar sistemas de PC personalizados usando o processo Built-to-Order (BtO). Para isso, a empresa colocou o configurador online numa base completamente nova. Um configurador de PC completamente revisto no Extra Computer anuncia o início do verão. Ele permite aos revendedores criar sistemas de PC online de … Ler mais

O que é planilha?

Uma planilha é uma tabela de valores organizados em linhas e colunas. Cada valor pode ter um relacionamento predefinido com os outros valores. Se você alterar um valor, portanto, pode ser necessário alterar outros valores também. Aplicações de planilha Os aplicativos de planilha (às vezes chamados simplesmente de planilhas) são programas de computador que permitem … Ler mais

Iam

Um acrônimo para Identity and Access Management, IAM em TI corporativa define e gerencia as funções e privilégios de acesso de usuários de rede individuais e as circunstâncias nas quais os usuários recebem ou negam esses privilégios. O IAM é usado para controlar o acesso do usuário a informações críticas dentro de uma organização. As … Ler mais

pergunta

Uma consulta é uma solicitação específica de informações de um banco de dados. Em sistemas robustos de banco de dados, em particular, as consultas tornam mais fácil perceber tendências em um alto nível ou fazer edições em dados em grandes quantidades. As consultas permitem que os usuários localizem registros que atendam a certos critérios, façam … Ler mais

O que é estrutura de maturidade de capacidade?

Abreviado como IT-CMF, o IT CApabilidade Mmaturidade FO framework foi lançado pelo The Innovation Value Institute (IVI) para fornecer um roteiro de gerenciamento conciso para otimizar o valor do negócio derivado dos investimentos em TI. Foi comprovado que essa estrutura oferece maior valor comercial de TI, ao mesmo tempo que reduz a complexidade das opções … Ler mais

Comando Linux uniq

Em sistemas operacionais do tipo Unix, o comando uniq reporta ou filtra linhas repetidas em um arquivo. Este documento cobre a versão GNU / Linux do uniq. Descrição O uniq filtra as linhas adjacentes correspondentes do arquivo de entrada INPUT, gravando os dados filtrados no arquivo de saída OUTPUT. Se INPUT não for especificado, o … Ler mais

router

  Um roteador é uma peça de hardware (ou software) que recebe, filtra e envia pacotes de dados pelas redes. Um roteador está conectado a pelo menos duas redes, geralmente duas LANs ou WANs ou uma LAN e a rede de seu ISP. Os roteadores estão localizados em gateways, o local onde duas ou mais … Ler mais

Servidor proxy

Um servidor proxy é um servidor que fica entre um aplicativo cliente, como um navegador da Web, e um servidor real. Ele intercepta todas as solicitações para o servidor real para ver se ele pode atender às solicitações por si mesmo. Caso contrário, ele encaminha a solicitação para o servidor real. Objetivo de um servidor … Ler mais